據Bleeping Computer報道,8月15日,研究人員披露了在福特網站上發現的一個漏洞,該漏洞可以讓瀏覽者窺視公司機密記錄、數據庫并且執行帳戶接管。研究人員于今年2月向福特報送該漏洞,福特稱該漏洞已修復。
數據泄露的根源是福特汽車公司服務器上運行的 Pega Infinity 客戶參與系統配置錯誤。
福特汽車公司網站上存在一個系統漏洞,該漏洞允許瀏覽者訪問敏感系統,并獲取包括客戶數據庫、員工記錄、內部票證等專有信息。
漏洞由Robert Willis 和 break3r發現, 并得到了Sakura Samurai白帽組織成員Aubrey Cottle、Jackson Henry和John Jackson 的進一步驗證和支持 。
這種問題是由一個名為 CVE-2021-27653 信息泄露漏洞引起的,存在于配置不當的 Pega Infinity 客戶管理系統實例中。
研究人員向媒體分享了福特內部系統和數據庫的許多截圖,例如下圖所示的公司票務系統:
福特內部的票務系統
想要利用該漏洞的話,攻擊者必須先訪問配置錯誤的 Pega Chat Access Group 門戶實例的后端 Web 面板:
https://www.rpa-pega-1.ford.com/prweb/PRChat/app/RPACHAT_4089/
bD8qH******bIw4Prb*/!RPACHAT/$STANDARD…
作為 URL 參數提供的不同負載,可能使攻擊者能夠運行查詢、檢索數據庫表、OAuth 訪問令牌和執行管理操作。
研究人員表示,暴露的資產包含以下所示的一些敏感的個人身份信息 (PII):
客戶和員工記錄、財務賬號、數據庫名稱和表、OAuth 訪問令牌、內部投票、用戶個人資料、
內部接口、搜索欄歷史等。
Robert Willis在一篇博客文章中寫道, “影響規模很大,攻擊者可以利用訪問控制中發現的漏洞,獲取大量敏感記錄,獲取大量數據,執行帳戶接管。”
2021年2月,研究人員向Pega報告了他們的發現,他們用相對較快的時間修復了聊天門戶中的 CVE。大約在同一時間,福特公司也通過HackerOne 漏洞披露計劃收到了該漏洞報送。
但是,根據報道,隨著漏洞披露時間表的推進,福特的反饋卻變得越來越少。
Jackson在電子郵件采訪中回應媒體,“有一次,福特汽車公司對我們的問題置之不理,經過HackerOne的調解,我們才得到福特對該漏洞的初步回應。”
Jackson還表示,隨著披露時間表的進一步推進,研究人員僅在發布了該漏洞的推文以后,收到了HackerOne的回復,沒有包含任何敏感細節:
Jackson在后續的推文中繼續說:“當漏洞標記成已經解決后,福特汽車公司忽略了我們的披露請求,隨后,HackerOne調解同樣忽略了我們的披露請求,這可以在 PDF 中看到“;“出于對法律和負面影響的擔憂,我們只能等待整整六個月才能根據HackerOne的政策執行強制披露。“
目前,福特汽車公司的漏洞披露計劃沒有提供金錢激勵或者漏洞獎勵,因此根據公眾利益進行協調披露是研究人員唯一希望的獲得“獎勵”。
跟隨報道披露出的報告副本顯示,福特沒有對具體的安全相關行動發表評論。
根據 PDF 中的討論,福特與HackerOne對研究人員表示:“發現的漏洞在提交給 HackerOne后不久,系統就下線了。”
盡管福特在報告發布后24小時內已經將這些終端下線,但研究人員在同一份報告中評論稱,”在報告發布后,這些終端仍然可以訪問,要求進行另一次審查和補救。“
目前尚不清楚是否有人員利用該漏洞入侵福特的系統,或者是否訪問了客戶和員工的敏感數據。
來源:FreeBuf.COM